- 博客(29)
- 收藏
- 关注
转载 NC工具的使用说明教程
netcat被誉为网络安全界的‘瑞士军刀’,相信没有什么人不认识它吧......一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几乎所有类型的网络连接,还有几个很有意思的内置功能(详情请看下面的使用方法)。在中国,它的WINDOWS版有两个版本...
2019-06-06 09:20:01
7771
转载 RedHat Linux各版本汇总
Linux的的发行版本可以大体分为两类,一类是商业公司维护的发行版本,一类是社区组织维护的发行版本,前者以著名的红帽(RHEL)为代表,后者以Debian的为代表。 Redhat有两大Linux产品系列,其中是免费的Fedora Core系列主要用于桌面版本,提供了更多新特性的支持。另外一个产品系列是收费的Enterprise系列,即RHEL(Redhat Enterprise L...
2018-07-31 17:28:59
33200
转载 john
john --wordlist=/home/test/passwd.txt /home/test/1.txtjohn -w:passwdlist.txt shadowjohn --single shadowjohn -i:all shadow.txt unshadow /etc/passwd /etc/shadow > /file_to_crack j...
2018-07-26 15:57:53
1301
转载 linux suse、debain、ubuntu、fedora、centos各版本区别(二)
Gentoo Gentoo最初由Daniel Robbins(前Stampede Linux和FreeBSD的开发者之一)创建。由于开发者对FreeBSD的熟识,所以Gentoo拥有媲美FreeBSD的广受美誉的ports系统 ——portage。(Ports和Portage都是用于在线更新软件的系统,类似apt-get,但还是有很大不同)Gentoo的首个稳定版本发布于2002年。...
2018-07-24 11:33:56
10841
转载 linux redhat、suse、debain、ubuntu、fedora各版本区别(一)
想学Linux,但版本太多了,如Fedora、SuSE、Redhat、Ubuntu等,不免让人眼花缭乱,那么初学者该如何选择呢? 也许很多人会不屑的说,Linux不就是个操作系统么。错!Linux不是一个操作系统,严格来讲,Linux只是一个操作系统中的内核。内核是什么?内核建立了计算机软件与硬件之间通讯的平台,内核提供系统服务,比如文件管理、虚拟内存、设备I/O等。 我们通常所说的L...
2018-07-24 10:31:46
2656
转载 SSLScan:SSL版本检测与密码套件
2017-09-22 10:12 来源:黑白之道 AR 原标题:SSLScan:SSL版本检测与密码套件项目主页https://github.com/rbsec/sslscan简介sslscan是一个高效的Ç程序,它允许你检测SSL版本和加密套件(包...
2018-07-13 15:45:56
12447
转载 新手科普 | 渗透测试之信息收集
前言:关于渗透测试领域内的信息收集的重要性想必大家都意识到了,网上也有各种谈信息收集的文章,本文主要将笔者在实际渗透测试中,用到的一些技巧及感悟分享出来欢迎大家讨论。通常我们谈论的信息收集指的是子域名信息收集,由于黑盒测试天生的局限性,尽可能的收集到子域名就显得格外重要。除了子域名收集外,笔者认为系统的公司资产信息、员工邮箱信息、代码信息、敏感目录等也同样重要。0×00子域名当我们进行子域名收集的...
2018-07-12 18:05:59
279
转载 JRE8u20反序列化漏洞
JRE8u20反序列化漏洞分析美丽联合安全MLSRC2018-07-09共16208人围观WEB安全漏洞0×00 TLDR之前在第一篇文章中我们简单的讲了一下Java的序列化机制,即通过ObjectOutputStream和ObjectInputStream来实现序列化和反序列化,但是内部的机制和原理一并跳过了。JRE8u20这个漏洞是其他人在之前JDK7u21的基础上进行改进得到了,他绕过了Ja...
2018-07-10 08:59:18
880
转载 kali命令集合
系统信息 arch显示机器的处理器架构(1) uname -m显示机器的处理器架构(2) uname -r显示正在使用的内核版本 dmidecode -q显示硬件系统部件 - (SMBIOS / DMI) hdparm -i / dev / hda罗列一个磁盘的架构特性 hdparm -tT / dev / sda在磁盘上执行测试性读取操作 cat / proc / cpuinfo显...
2018-07-06 10:09:25
1200
转载 SubFinder
SubFinder是一个子域发现工具,可以为任何目标枚举海量的有效子域名。它已成为sublist3r项目的继承者。SubFinder使用被动源,搜索引擎,Pastebins,Internet Archives等来查找子域,然后使用灵感来自于altdns的置换模块来生成排列,并使用强大的bruteforcing引擎快速的解析它们。如果需要,它也可以执行纯粹的爆破。此外,SubFinder还具有高可定...
2018-07-02 08:56:30
2525
转载 HTTP 报文及作用
2017年03月18日 17:19:09阅读数:1456 转自:链接 HTTP报文分为请求报文(request message)与响应报文(response message)。一、报文的组成部分 一个HTTP报文由3部分组成,分别是: (1)、起始行(start line) (2)、首部(head...
2018-06-06 16:41:12
1466
转载 HTTPS请求头详解
Accept-Language: zh-cn,zh;q=0.5 意思:浏览器支持的语言分别是中文和简体中文,优先支持简体中文。 详解: Accept-Language表示浏览器所支持的语言类型; zh-cn表示简体中文;zh 表示中文; q是权重系数,范围 0 =< q <= 1,q 值越大,请求越倾向于获得其“;”之前的类型表示的内容,若没有指定 q 值,则默认为1,若...
2018-06-04 16:27:02
11893
转载 常见WEB漏洞
Web应用是指采用B/S架构、通过HTTP/HTTPS协议提供服务的统称。随着互联网的广泛使用,Web应用已经融入到日常生活中的各个方面:网上购物、网络银行应用、证券股票交易、政府行政审批等等。在这些Web访问中,大多数应用不是静态的网页浏览,而是涉及到服务器侧的动态处理。此时,如果Java、PHP、ASP等程序语言的编程人员的安全意识不足,对程序参数输入等检查不严格等,会导致Web应用安全问题层...
2018-06-01 16:50:34
2355
转载 Web应用里的HTTP参数污染(HPP)漏洞
HPP是HTTP Parameter Pollution的缩写。这个漏洞由S. di Paola 与L. Caret Toni在2009年的OWASP上首次公布。这也是一种注入型的漏洞,攻击者通过在HTTP请求中插入特定的参数来发起攻击。如果Web应用中存在这样的漏洞,可以被攻击者利用来进行客户端或者服务器端的攻击。下面对这个漏洞的原理做一下详细解释。 首先讲下HTTP的参数处理 在跟服务器进行...
2018-05-30 11:22:33
2501
转载 Slow HTTP Denial of Service Attack
一、漏洞描述利用HTTP POST请求时,指定一个非常大的content-length,然后以很低的速度发包,比如10-100s发一个字节并保持这个连接不断开。当客户端连接数达到一定程度,占用服务器的所有可用连接,从而导致DOS。 二、漏洞利用渗透工具:slowhttptest下载地址:https://github.com/shekyan/slowhttptest.git安装过程:切换到slowh...
2018-05-28 15:12:03
663
转载 Etag & If-None-Match 专题
Etag & If-None-Match 专题一、概述缓存通俗点,就是将已经得到的‘东东’存放在一个相对于自己而言,尽可能近的地方,以便下次需要时,不会再二笔地跑到起始点(很远的地方)去获取,而是就近解决,从而缩短时间和节约金钱(坐车要钱嘛)。Web缓存,也是同样的道理,说白了,就是当你第一次访问网址时,将这个东东(representations),如html页面、图片、JavaScri...
2018-05-24 17:43:55
465
转载 HTTP请求模型
一、连接至Web服务器一个客户端应用(如Web浏览器)打开到Web服务器的HTTP端口的一个套接字(缺省为80)。例如:http://www.myweb.com:8080/index.html在Java中,这将等同于代码:Soceet socket=new Socket("www.myweb.com",8080);InputStream in=socket.getInputStream();Out...
2018-05-24 17:02:43
638
转载 token
简介在Web领域基于Token的身份验证随处可见。在大多数使用Web API的互联网公司中,tokens 是多用户下处理认证的最佳方式。以下几点特性会让你在程序中使用基于Token的身份验证1.无状态、可扩展 2.支持移动设备 3.跨程序调用 4.安全 那些使用基于Token的身份验证的大佬们大部分你见到过的API和Web应用都使用tokens。例如Facebook, Twitter, Googl...
2018-05-24 14:03:47
253
翻译 信息收集
一: 确认 目标对象二:外围信息 收集 1;域名信息 在kali中输入命令 whois 查看 域名信息 也可在站长之家 查看 网址为:http://whois.chinaz.com 2:通过域名查找IP 方法一:在kali中输入命令 nslookup ...
2018-05-10 14:44:15
335
转载 Burp Suite抓HTTPS数据包
Burp Suite抓HTTPS数据包(通用)测试环境[+] JDK1.8.0_40[+] Burp Suite 1.6.17下载地址:[+] JDK[+] Burp Suite 1.6.17一、burp介绍请自行参阅https://portswigger.net/burp/这里不过多介绍二、burp拦截HTTPS包的使用方法【以IE为例】1、配置浏览器代理(目前支持:IE、Firefox、Chr...
2018-05-03 12:53:55
649
翻译 XSS简介
XSS跨站脚本攻击Cross Site Script(ing) CSS (层叠样式表) XSS 所使用的攻击代码主要JavaScript JS能够做到的事情,就是可能受到的攻击。 XSS攻击的是用户、浏览器、客户端 一、XSS 简介 只要没有对用户的输入进行严格过滤,就会被XSS (如:留言板..聊天室)二、XSS漏洞危害 盗取各...
2018-04-29 16:49:41
1104
翻译 sql注入
ASCII:美国信息交换标准代码)是基于拉丁字母的一套电脑编码系统,主要用于显示现代英语和其他西欧语言。它是现今最通用的单字节编码系统,并等同于国际标准ISO/IEC 646。URL编码:宽字节:原理SQL,结构化查询语言。与关系型数据库系统进行交流的语言。大多数情况下,SQL 语句独立于DBMS 存在,但同时,每种DBMS 的特性和对SQL 个性化支持。DBMS:数据库管理系统。漏洞原理:针对S...
2018-04-25 17:42:16
230
翻译 文件包含漏洞
文件包含~ PHP 中的文件包含 ! include 正常文件包含,如果遇到错误,会有warning 提示,不会结束脚本的运行。 ! include_once 正常文件包含,如果遇到错误,会有warning 提示,不会结束脚本的运行。文件只能被包含一次 ! require 实现文件包含功能,如果遇到错误,会有err...
2018-04-25 16:43:27
334
原创 windows和linux提权
前提:拿到wbshell后做的事情webshell 通常继承了web 用户的权限通常情况下,web用户的权限是比较低的 权限提升1:获取其他用户的访问权限,甚至是管理员。 ! 水平权限提升(越权)(普通用户更改普通用户的帖子) 对一个论坛来说 : 超级管理员(管理所有)、版主(管理一版的帖子)、普通用...
2018-04-23 15:10:46
1754
翻译 文件上传漏洞
什么是文件上传:一些web应用程序中允许上传图片,文本或者其他资源到指定的位置,文件上传漏洞就是利用这些可以上传的地方将恶意代码植入到服务器中,再通过url去访问以执行代码WebShell 以Web 方式进行通信的命令解释器,也叫网站后门。 本质上讲,WebShell 就是一个能够执行脚本命令的文件,其形式可以是任意类型为什么文件上传存在漏洞: 上传文件的时候,如果服务器脚本语言...
2018-04-23 09:25:16
247
翻译 网络基础
路由器工作在三层:接口为三层接口,可配置IP地址,路由器连接不同的网段/隔离网段。可以在不同网段转发数据转发数据过程就是选择路径的过程简称路由跨越从源主机到目标主机的一个互联网络来转发数据包的过程网络层协议:TCMP IP ARP IP包头格式 首部长度:IP包头的长度 20字节-60字节(一般都是20) 优先级服务类型:限制带宽 总长度:上三层数据的...
2018-04-20 16:30:07
218
翻译 路由器与交换机
1.交换机工作在几层?工作原理是什么? 二层(数据链路层)工作原理:1.首先通过学习帧中的源MAC地址及本地端口,形成MAC地址表。 2.然后通过目标MAC地址匹配MAC地址表来转发数据: 如:MAC地址表中有,则单播转发 MAC地址表中没有,则广播转发 3.MAC地址表的老化时间是300秒2....
2018-04-20 16:26:46
510
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人